Les systèmes de contrôle industriel (ICS) sont des logiciels, du matériel et des composants de réseau utilisés pour la fabrication. Ces systèmes sont de plus en plus connectés au réseau avec des technologies intelligentes pour améliorer la visibilité, le contrôle et la productivité.
Cependant, la connexion des ICS au réseau peut également engendrer des risques importants en matière de cybersécurité. Les attaques contre ces systèmes peuvent perturber la production, créer des menaces pour la sécurité physique et provoquer des fuites de la propriété intellectuelle d'une organisation.
Les systèmes de contrôle industriel fonctionnent dans des environnements uniques où la disponibilité et la productivité sont des priorités absolues. Par conséquent, les systèmes ICS ont souvent une longue durée de vie et ne font l'objet que d'une maintenance occasionnelle et programmée afin de minimiser l'impact sur la disponibilité.
En raison de la longévité des systèmes et de la nécessité de maintenir les systèmes de production en ligne, les appareils ICS reçoivent rarement des mises à jour ou des correctifs pour les vulnérabilités connues. Par conséquent, ces anciens appareils peuvent être difficiles à sécuriser et peuvent contenir de nombreuses vulnérabilités exploitables. En outre, les solutions traditionnelles de sécurité informatique peuvent ne pas être applicables aux environnements ICS.
Sécurité ICS diffère considérablement de la sécurité informatique traditionnelle. Vous trouverez ci-dessous quelques bonnes pratiques en matière de sécurité ICS :
Dans le passé, les systèmes ICS reposaient sur un "vide d'air" pour la sécurité. En déconnectant ces systèmes du réseau informatique de l'entreprise et de l'internet public, l'objectif était de les immuniser contre les cyberattaques.
Cependant, Stuxnet et d'autres attaques ont démontré que l'accès physique aux appareils ICS peut être utilisé pour diffuser des logiciels malveillants et mener d'autres attaques. La sécurisation de l'accès physique est essentielle à la cybersécurité des SCI.
Il est impossible de sécuriser efficacement des systèmes dont l'organisation ignore l'existence. En raison de la taille et de la complexité du réseau ICS, les organisations ne disposent pas toujours d'un inventaire complet de leurs appareils ICS, de leurs logiciels et de leur matériel, de leur emplacement et d'autres facteurs importants. Les processus de découverte manuels sont lents, non évolutifs et incapables de s'adapter rapidement à des environnements changeants. Des solutions automatisées doivent être déployées pour découvrir et identifier les actifs ICS connectés au réseau.
Les méthodes traditionnelles de détection des menaces basées sur les signatures ne peuvent identifier que les menaces connues pour lesquelles une signature est connue du système de détection. Cela les rend aveugles aux nouvelles attaques ou aux attaques contre les appareils existants qui sont suffisamment anciens pour que la signature ait été dépréciée. Pour identifier les nouvelles menaces qui pèsent sur les appareils ICS, il faut pouvoir repérer les anomalies sur le réseau ICS. Si une organisation développe une base de référence des activités normales du réseau, elle peut détecter des anomalies telles que des attaques potentielles ou la connexion de nouveaux appareils au réseau.
Segmentation du réseau est essentiel pour assurer la visibilité du réseau et gérer l'accès aux SCI. Sans segmentation du réseau, un attaquant peut être en mesure de se déplacer latéralement dans le réseau ICS sans être détecté, alors qu'un réseau segmenté permet d'identifier et de prévenir les menaces. Le Architecture de référence de l'entreprise Purdue (PERA) fournit un modèle de référence pour la conception du réseau ICS. Cela inclut le déploiement de pare-feu pour segmenter le réseau en fonction des rôles des différents systèmes.
Le principe du moindre privilège stipule que les utilisateurs, les appareils, les applications et les autres entités ne doivent avoir que les accès et les autorisations qui sont essentiels à leur fonction. En éliminant les accès inutiles, une organisation peut réduire la probabilité et l'impact d'une attaque, car un pirate a moins de possibilités d'attaquer des actifs critiques sans être détecté.
Dans l'espace Système de contrôle industriel, la mise en œuvre moindre privilège comprend non seulement la limitation des appareils qui peuvent communiquer avec les appareils ICS, mais aussi les commandes qui peuvent être envoyées par ces derniers. La mise en œuvre de l'accès au moindre privilège nécessite les pare-feu qui connaissent les protocoles des réseaux ICS et qui peut bloquer le trafic qui viole les contrôles d'accès au moindre privilège.
Les environnements ICS contiennent généralement des systèmes à longue durée de vie qui sont vulnérables aux attaques anciennes. Les exigences en matière de haute disponibilité et les limites des systèmes existants rendent difficile la correction des vulnérabilités qui les rendent vulnérables à l'exploitation. La protection de ces systèmes nécessite une approche de la sécurité axée sur la prévention, qui bloque les tentatives d'exploitation avant qu'elles n'atteignent les systèmes vulnérables. Pour ce faire, les organisations doivent déployer un Système de prévention des intrusions (IPS) pour détecter et bloquer les exploits connus des ICS et des anciens systèmes d'exploitation (OS) et réseaux.
Les opérateurs ont souvent besoin d'un accès à distance aux appareils ICS, mais cela peut également créer des risques de sécurité importants. Une attaque de 2021 contre une usine de production d'eau à Oldsmar, en Floride, qui tentait d'ajouter des produits chimiques dangereux à l'approvisionnement en eau, a profité de technologies d'accès à distance non sécurisées. L'accès à distance au SCI doit être assuré par des solutions d'accès à distance sécurisées. Il s'agit notamment de accès zéro confiance des contrôles et une surveillance permettant d'identifier les accès suspects et potentiellement malveillants aux systèmes ICS.
La sécurité des SCI est essentielle pour garantir la disponibilité, la productivité et la sécurité des appareils de SCI. Cependant, les appareils ICS sont confrontés à des menaces de sécurité uniques et nécessitent des solutions de sécurité conçues et adaptées pour eux.
Check Point a une grande expérience dans la conception de la sécurité pour répondre aux besoins uniques des environnements ICS. Pour en savoir plus sur la façon dont le système de contrôle de Check Point est utilisé, cliquez ici. Solutions de sécurité ICS peut contribuer à la protection du système de contrôle industriel, consultez cette page. Présentation de la solution. Ensuite, découvrez ses capacités par vous-même en vous inscrivant à une session de formation. Démo libre.